Questões do concurso:
DEPEN - 2015
limpar filtros
720 Questões de concurso encontradas
Página 14 de 144
Questões por página:
Questões por página:
Concurso:
DEPEN
Disciplina:
Segurança da Informação
Julgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.
Caso um usuário necessite navegar na Internet em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima.
Caso um usuário necessite navegar na Internet em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima.
Concurso:
DEPEN
Disciplina:
Segurança da Informação
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
Concurso:
DEPEN
Disciplina:
Segurança da Informação
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
Concurso:
DEPEN
Disciplina:
Segurança da Informação
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Concurso:
DEPEN
Disciplina:
Redes de Computadores
Julgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.
Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço físico da tabela ARP do computador.
Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço físico da tabela ARP do computador.